TESTIMONIAL

 

 

Recebi este testimonial hoje. Aí fui fazer os testes de praxe e logicamente foi encontrado um trojan que é uma variação do downloader ( Sandbox: W32/Downloader ), que o Norman, por sua vez, como quase sempre acontece, conseguiu mapear toda a estrutura do ataque.

Found Sandbox: W32/Downloader; [ General information ]

* Decompressing PEC2.
* File length: 27136 bytes.

[ Changes to filesystem ]
* Creates file C:\WINDOWS\svchosts.dll.
* Creates file C:\WINDOWS\SYSTEM32\svhost.pif.
* Creates file C:\WINDOWS\SYSTEM32\svhost.exe.
* Deletes file C:\WINDOWS\SYSTEM32\svhost.pif.

[ Network services ]
* Downloads file from http://www.superkeep.hpg.com.br/tela2.jpg as C:\WINDOWS\svchosts.dll.
* Connects to "www.superkeep.hpg.com.br" on port 80 (TCP).
* Opens URL: www.superkeep.hpg.com.br/tela2.jpg.
* Downloads file from http://www.superkeep.hpg.com.br/tela1.jpg as C:\WINDOWS\SYSTEM32\svhost.pif.
* Opens URL: www.superkeep.hpg.com.br/tela1.jpg.

[ Security issues ]
* Starting downloaded file - potential security problem.



Por sua vez, baixei o arquivo tela2.jpg hospedado no hpg para ver o que ele era. Este arquivo por sua vez, era um malware genérico, que a Sophos acusou como Mal/Behav-053.

Já o arquivo tela1.jpg contém uma variação do famoso trojan Banker ( Win32:Banker-BGA ), que vai ser usado para limpar sua conta bancária.

Portanto, se receber este scrap ... esquece ... não acesse.